gpt4 book ai didi

java - AESWrap 和 to-wrap-key 长度 length/padding 问题

转载 作者:行者123 更新时间:2023-11-30 07:46:52 28 4
gpt4 key购买 nike

我需要用 AESWrap 包装私有(private)值。由于我的私有(private)值字符串(要包装的 key )的长度,我对此操作有疑问。

这是我的实现:

final byte[] kek = // ... generate SHA-256 key via `PBKDF2WithHmacSHA256`        
SecretKey sKey = new SecretKeySpec(kek, "AES");

Cipher c = Cipher.getInstance("AESWrap", "SunJCE");
c.init(Cipher.WRAP_MODE, sKey);

byte[] bytes = privateValue.getBytes();
SecretKeySpec wk = new SecretKeySpec(bytes, "AES");
byte[] result = c.wrap(wk);

由于 SunJCE 提供者不支持对 key 包装进行任何填充,因此私有(private)值应该是 8 字节的倍数,这是我需要解决的问题。

问题: private value 长度不够如何解决?是否有一些推荐的方法如何自己进行填充?

附言我想避免使用 BC 等外部库。


关于@Maarten 的回答,我创建了这个实现。它有效(它成功地包装和解开我的私有(private)值(value)),但这个实现安全吗?

包装

byte[] salt = .... // 32 random bytes...
byte[] kek = ... // PBKDF2WithHmacSHA256 hash from private value and salt

SecretKey sKey = new SecretKeySpec(kek, "AES");
Cipher c = Cipher.getInstance("AES/CBC/PKCS5Padding", "SunJCE");

SecureRandom rng = new SecureRandom();
byte[] ivBytes = new byte[c.getBlockSize()];
rng.nextBytes(ivBytes);
IvParameterSpec iv = new IvParameterSpec(ivBytes);

c.init(Cipher.WRAP_MODE, sKey, iv);
SecretKeySpec wk = new SecretKeySpec(privateValue.getBytes(), "AES");
byte[] result = c.wrap(wk); // wrapped private value

展开

byte[] kek = ... // PBKDF2WithHmacSHA256 hash from private value and previous salt

SecretKey sKey = new SecretKeySpec(kek, "AES");
Cipher c = Cipher.getInstance("AES/CBC/PKCS5Padding", "SunJCE");

IvParameterSpec iv = new IvParameterSpec(parsed.getIv()); // previously created iv
c.init(Cipher.UNWRAP_MODE, sKey, iv);

SecretKeySpec wk = new SecretKeySpec(privateValue.getBytes(), "AES");
Key result = c.unwrap(parsed.getKey(), "AES", Cipher.SECRET_KEY);

byte[] pv = result.getEncoded(); // unwrapped private value

最佳答案

可以使用正常操作模式而不是 AES 的专用填充模式。填充模式更好,但仅 CBC 和 PKCS#7 填充也应该足够了。

明智的做法是使用 IV 并将其与包装 key 一起存储。私钥通常不仅仅是二进制数据,而是具有结构,如果以这种方式包装多个 key ,则可能会泄露一点点信息。对于 RSA,随机模数出现在私有(private)指数/CRT 参数之前,因此您也应该确保 IV 为零。

// --- key pair with private key for testing
KeyPairGenerator gen = KeyPairGenerator.getInstance("RSA");
gen.initialize(4096);
KeyPair kp = gen.generateKeyPair();

// --- create KEK
final byte[] kek = new byte[16]; // test value
SecretKey sKey = new SecretKeySpec(kek, "AES");

// --- the cipher, not a special wrapping algorithm
Cipher c = Cipher.getInstance("AES/CBC/PKCS5Padding", "SunJCE");

// --- create IV
// not really necessary because the modulus comes first, but nicer
SecureRandom rng = new SecureRandom();
byte[] ivBytes = new byte[c.getBlockSize()];
rng.nextBytes(ivBytes);
IvParameterSpec iv = new IvParameterSpec(ivBytes);

// --- init & wrap by normal encryption
c.init(Cipher.WRAP_MODE, sKey, iv);
byte[] result = c.wrap(kp.getPrivate());

AES-SIV 会更好,但它不包含在 SunJCE 提供程序中。您可以使用广告完整性的 AES-GCM,但请注意,为此重复 12 字节 IV(随机数)对于该模式可能是灾难性的。

关于java - AESWrap 和 to-wrap-key 长度 length/padding 问题,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/50318355/

28 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com